Software-Tipps

Datenverschlüsselung


Optionen zur Datenverschlüsselung
Welche Arten der Datenverschlüsselung bietet die Software?

Die Anforderungen an Datensicherheit bei der Datenübertragung aber auch der Datenaufbewahrung sind n vielen Fällen extrem hoch. Verfahren zur Verschlüsselung von Daten existieren bereits, seitdem es Daten gibt, die nicht von jedem Menschen gelesen werden sollen. Verschlüsselung wird die Methode genannt, die klar lesbarer Texte, Audio- und Videoinformationen, Bilder, Datenbankeinträge wie Metadaten, Zeichen, Zahlen und sonstige Daten mit Hilfe eines Verschlüsselungsverfahrens in eine nicht lesbare, das heißt in eine nicht interpretierbare Zeichenfolge umwandelt.1 Als entscheidend wichtige Parameter der Verschlüsselung werden dabei ein oder auch mehrere Schlüssel verwendet.

In der heutigen Zeit ist eine lückenlos sichere Datenübermittlung wichtiger denn je. Konkurrenzdruck, Wirtschaftskriminalität, offene Internetverbindungen aber auch vermehrt verbreitetes, technologisches Know-how, verlangen nach guten, sicheren Methoden bei der Datenübertragung. Ohne zuverlässige Verfahren zur sicheren Datenübertragung sind einige Firmen heute nicht mehr in der Lage zu existieren. Es besteht zum Beispiel die Möglichkeit, dass Informationen in falsche Hände geraten und dadurch dem Unternehmen schaden. Sensible Unternehmensdaten können in vielen Fällen auch nicht einfach so vernichtet werden, da das Unternehmen selbst noch darauf zurückgreifen muss oder Revisionsbestimmungen sowie Aufbewahrungsfristen einzuhalten sind. Was bleibt, ist die Möglichkeit, Daten und Dateien vor anderen, in Form von Verschlüsselungsmethoden, zu schützen.2

Verschlüsselungsmethoden

1. Symmetrische Verschlüsselung

  • AES (Advanced Encryption Standard) US-amerikanischer Verschlüsselungsstandard
  • DES (Data Encryption Standard) bis 2000 der Verschlüsselungsstandard der USA
  • (DEA) Data Encryption Algorithm, DES Verschlüsselung für Privatanwender
  • Triple-DES: eine Weiterentwicklung des DES-Verfahrens, langsamer, aber sicherer
  • IDEA (International Data Encryption Algorithm)
  • CAST 128, CAST 256
  • Fox
  • Blowfish
  • Twofish: wird u.a. in Microsoft Windows eingesetzt
  • RC2, RC4, RC5, RC6

2. Asymmetrischer Verschlüsselung

  • RSA
  • PKI Zertifikate (Public-Key-Infrastructur)
  • PGP (Pretty Good Privacy)
  • OpenPGP
  • S/MIME
  • HTTPS
  • SSH
  • SSL (Secure Socket Layer)
  • SSL/TLS (Hybride Verschlüsselung)
  • VPN (Virtual Private Network)

Anwendungsbeispiele und Szenarien

  1. Der allgemeine Schutz von personenbezogenen Daten, wie zum Beispiel medizinische Details und Zusammenhänge, Gehaltslisten, Führungszeugnisse und Statusangaben.
  2. Multiuserarbeitsplätze, die von ständig wechselnden Mitarbeitern genutzt werden oder auch Gästen zur Verfügung stehen.
  3. Eine Firma möchte sensible Geschäftsdaten zwischen zwei Standorten im eigenen Land, zum Beispiel verschiedenen Filialen, austauschen oder Daten ins Ausland versenden.
  4. Wirtschaftskriminalität und Spionage. Dabei geht es oft um Informationen, die juristische und finanzielle Details des jeweiligen Unternehmens betreffen, Forschungsresultate, Vertragskonditionen mit bestimmten Kunden, Informationen die Verletzungen von staatlichen Auflagen enthüllen könnten, geheime Forschungseinrichtungen oder Details über Herstellungsprozesse, Expansionspläne oder Strategien und Planungen zur Entwicklung neuer Produkte, Substanzen, Medikamente, Waffen etc.
  5. Transporte von Computern und Datenträgern, die sensible Informationen enthalten, an entfernte Orte und dabei über Landes- und Zollgrenzen hinweg.
  6. Korrespondenzen via E-Mail die, ob privater und auch geschäftlicher Natur, unter Verschluss stehen und vor Zugriffen Dritter gesichert werden müssen.

Beispiel: PKI Verfahren

Mit PKI 3 bezeichnet man in der Verschlüsselungstechnologie Systeme, die digitale Sicherheitszertifikate/Sicherheitsausweise ausstellen, an bestimmte Benutzer verteilen und die Authentizität öffentlicher Schlüssel und deren Geltungsbereiche überprüfen. Die innerhalb einer PKI ausgestellten Sicherheitszertifikate/Sicherheitsausweise werden zur Absicherung Rechner gestützter Kommunikation eingesetzt.4

Vorteile

  • relativ hohe Sicherheit bei beiden Methoden
  • kein Schlüsselverteilungsproblem, da Public Key für jeden Teilnehmen ohne Probleme zu erreichen ist
  • Möglichkeit der Authentifikation durch elektronische Unterschriften (digitale Signaturen) kann mit eingebaut werden, zusätzliche Absicherung
  • einfaches Schlüsselmanagement, besonders bei symmetrischer Verschlüsselung, da nur ein Schlüssel für Ent- und Verschlüsselung benutzt wird
  • hohe Geschwindigkeit bei Ent- und Verschlüsselung bei Anwendung von symmetrischer Verschlüsselung
  • das Brechen der Verschlüsselung bei asymmetrischen Verfahren, d.h. das Entschlüsseln ohne den jeweiligen Private Key, kann Monate bis Jahre dauern

Nachteile

  • asymmetrische Algorithmen arbeiten sehr langsam, ca. 10.000 Mal langsamer als symmetrische Algorithmen
  • große benötigte Schlüssellänge (bei asymmetrischer Verschlüsselung)
  • Probleme bei mehreren Empfänger einer verschlüsselten Nachricht, da jedes Mal die Nachricht extra verschlüsselt werden muss, Abhilfe schaffen sogenannte hybride5
  • nur ein Schlüssel (bei symmetrischer Verschlüsselung) für Ver- und Entschlüsselung, Schlüssel darf dabei nicht in unbefugte Hände gelangen
  • Schlüssel muss über einen sicheren Weg übermittelt werden
  • Anzahl der Schlüssel bezogen auf die Anzahl der Teilnehmer wächst bei symmetrischer Verschlüsselung quadratisch

Fazit

Datenverschlüsselungen sind wichtige Bestandteile moderner Rechnerkommunikation und sicherer Datenhaltung. Frühzeitige Vorsorge und sinnvolle Datensicherungskonzepte bei der Verwaltung und dem Datenaustausch können dazu beitragen, wertvolle Daten im täglichen Umgang zu schützen und langfristig zu erhalten. Datenverschlüsselungen lohnen sich und halten digitale Wertschöpfungen, Konzepte, Fakten und Innovationen auf einem konstant sicheren Niveau. Es gibt viele verschiedene Technologien, Produkte und Methoden, zuverlässige Datenverschlüsselungen sicherzustellen. Fragen Sie nach allen Funktionen, die der Hersteller oder Anbieter dazu bereitstellt. Lassen Sie sich auch Zusatzprodukte zur Datenverschlüsselung erklären, die zur jeweiligen Software lassen und von ihr unterstützt werden.


1 vgl. auch Wikipedia: Verschlüsselung, aufgerufen am 21.09.2017
2 vgl. auch Wikipedia: , aufgerufen am 21.09.2017
3 (Public-Key-Infrastructure)
4 vgl. auch Wikipedia: Public-Key-Infrastructur, aufgerufen am 21.09.2017
5 Kombination aus symmetrischer und asymmetrischer Verschlüsselung